Neu: Juice Jacking
Ziemlich neu ist die Variante des „Juice Jackings“. Bei dieser Variante des Cyberangriffs wird direkt das mobile Gerät angegriffen. Und zwar über dessen Stromzufuhr. Schließt man z. B. sein Handy an eine Ladestation an, dann wird die Verbindung zum USB-Port ausgenutzt. Über diese Schnittstelle wird dann nicht nur der Akku aufgeladen, sondern Hacker können auf die Daten des Handys zugreifen. Die ARAG IT-Experten raten daher: Aufpassen beim Aufladen des Handys oder Laptops an öffentlichen Ladestationen. Es ist nie ausgeschlossen, dass unberechtigte Dritte Zugriff auf das mobile Gerät erhalten, sensible Daten einsehen, austauschen, woanders abspeichern oder Malware übertragen.
Fake-Websites und Fake-Shops
Um an die Subventionen für die Corona-Soforthilfen zu gelangen, wurden von Cyberkriminellen Fake-Seiten für die Beantragung von Fördergeldern programmiert. Allein bei der Staatsanwaltschaft in Köln gingen für Nordrhein-Westfalen (NRW) von April bis September 2020 mehr als 1.200 Online-Strafanzeigen ein. Andere Bundesländer verzeichneten ähnliche Fallzahlen. Das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) konnte zwar einige Domains identifizieren und sperren, aber aufgrund der Vielzahl mussten die Auszahlungen in einigen Bundesländern kurzzeitig gestoppt werden. Die Online-Anzeigen gegen Unbekannt wurden überwiegend für gefälschte Websites erstattet, die die Menschen über Suchmaschinen in die Irre führten. Wer beispielsweise den Begriff „Soforthilfe NRW“ eingab, kam auf eine Seite, die so aussah wie die des Landes NRW – mit einem täuschend echten Formular für die Beantragung der Fördergelder. Die Kriminellen wollten so an Unternehmensdaten kommen, die sie dann selbst für die Beantragung von Geldern missbrauchen konnten.
Die ARAG IT-Experten weisen darauf hin, dass auch die Zahl von betrügerischen Fake-Shops mit gefälschten Corona-Waren angestiegen ist. Sie empfehlen vor dem Kauf immer zu einem Check des Verkäufers durch eine Internetrecherche und verweisen auf die Präventionstipps der Polizei .
Home-Office-Situation
Viele Unternehmen haben durch COVID-19 die Digitalisierung im Schnelldurchlauf erlebt. Innerhalb kürzester Zeit wurden Arbeitsplätze nach Hause verlagert und das Arbeiten auf „Remote Work“ (Mobiles Arbeiten) oder „Hybrid Work“ (Kombination aus Arbeiten im Office und dem mobilen oder halbmobilen Arbeiten) umgestellt. Auf diese Entwicklung haben Cyberkriminelle sofort reagiert und ihre Angriffe auf die Zielgruppe Unternehmen und ihre Mitarbeiter fokussiert. Gerade die Einführung neuer Tools für das unkomplizierte Arbeiten von zu Hause bot Hackern eine enorme Angriffsfläche, da die Mitarbeiter mit der Nutzungsweise noch nicht ausreichend vertraut waren. Aktuelle Zahlen des Global Security Insights Report 2021 belegen, dass während der Corona-Zeit neun von zehn Cyberangriffen bei Unternehmen stattfanden. So wurden E-Mails versandt, die auf neue Hygieneregeln oder Verhaltensweisen für das Büro hinwiesen und unbedingt befolgt werden müssen oder die über globale Anweisungen bzw. Veränderungen der Corona-Maßnahmen informierten. Egal, welcher Aufhänger genutzt wurde, fast immer wurden die Mitarbeiter zu einem zügigen Handeln aufgefordert, z. B. in Form von Klicken auf einen gefakten Link. Auch Straftaten in Verbindung mit Videokonferenzanwendungen wurden verzeichnet. So verschafften sich Kriminelle Login-Daten durch das automatisierte Stehlen von Nutzer-Passwort-Kombinationen (Credential Stuffing), die sie später im Darknet zum Kauf anboten.
Die ARAG IT-Experten empfehlen daher auch beim Arbeiten im Home-Office ein gesundes Maß an Aufmerksamkeit. Wenn eine Mail nicht eindeutig zuordnet werden kann, dann bleibt der Anhang besser ungeöffnet. Bei Links hilft es, wenn man diesen nicht blind folgt, sondern die Internetseite der betreffenden Firma oder Bank selbst aufruft. Dabei sollte man darauf achten, dass eine gesicherte Verbindung aufgebaut wird. Zu erkennen ist sie am Präfix „https://“. Egal ob privater oder betrieblicher User: Nach wie vor ist auch die Wahl sicherer Passwörter ein guter Schutz. Ganz wichtig: Auch wenn es mühsam ist, sollte für jeden Account ein eigenes Passwort verwendet werden, was zudem regelmäßig geändert wird. Hier helfen Passwortmanager.
Corona-Phishing
Phishing ist nicht neu und gibt es offline bereits seit den frühen 1900er Jahren – und zwar unter dem Namen der „Der spanische Gefangene“. Ein Betrüger erzählt seinem Opfer, dass er mit einem reichen Mann, der in Spanien getarnt inhaftiert ist, Kontakt hat. Seine wahre Identität kann der Gefangene nicht verraten, weil er sich sonst in Gefahr begibt. Er benötigt nun dringend Geld, um sich aus der Gefangenschaft freizukaufen. Wer ihn dabei unterstützt, wird danach reich belohnt. Ist die erste Geldzahlung erfolgt, gibt es leider immer wieder neue Probleme, für deren Lösung wiederum Geld nötig ist. Das Spielchen geht so lange, bis das Opfer keines mehr zur Verfügung hat. Das Prinzip des „modernen“ Phishings ist gleich geblieben, nur haben sich die Kanäle geändert.
So wurden seit Beginn der Pandemie zahlreiche Phishing-Mails versendet, die stark das Bedürfnis der Menschen nach Schutz und Sicherheit ansprechen und zu schnellen Handlungen auffordern. Beispielsweise verschickten Betrüger unter dem Deckmantel der Investitionsbanken oder Förderbanken Phishing-E-Mails an mögliche Empfänger von Fördergeldern. Um Glaubwürdigkeit zu suggerieren, wurden bekannte Absendernamen wie „corona-zuschuss@ibb.de“ genutzt und beim Anklicken der Links in der E-Mail direkt auf die Website der jeweiligen Förderbank geleitet. Mit vorgetäuschter Authentizität, psychologischer Taktik und bedrohlichen Formulierungen wie „Rückforderung vom Finanzamt“ verschafften sich die Gauner so Zugang zu sensiblen Unternehmensdaten. In manchen Fällen ließen sie sich die angeblichen Rückforderungen auf ein von ihnen genanntes Konto überweisen.
Weitere interessante Informationen unter:
https://www.arag.de/...